最新 热门
  • 官方

    官方公告 反馈处理 赛事资讯
  • CTF

    工具 Misc Web Crypto Reverse Pwn Osint 其他
  • 学习资源

    竞赛WP 编程学习 知识问答 题目解答
  • 灵感交流

    合作信息 小茶小馆 积分商城
登录立即注册
签到
作者榜
积分
  • 国密

    国密解密

    题目解答 3347699950 2023-12-9 0 评论 897 浏览
  • sqlmap连接不到目标RUL

    小白求问,s

    Web suiyuan 2023-11-16 1 评论 1051 浏览
  • 记一次关于hash.update的疑问

    [xmd]记一次关于hash.update的疑问 问题如下: ```python import hashlib for i in range(1, 100000000): res = hashlib.md5(str(i).encode('utf-8')).hexdigest() if res[:6] == '6d0bc1': print(i, res) 16217 6d0bc15654f2e248e79...

    Crypto 苑晴 2023-11-8 0 评论 613 浏览
  • 因为是一个小白,有一道题不会 请各位大佬 出手帮一下 misc的

    各位大佬们帮帮忙 企鹅:2427401974 v 17887843101

    Reverse 就像风住了风 2023-11-3 0 评论 1017 浏览
  • PHP特性05

    太菜了,搞好久 使用HackBar载入地址 按提示加入 file.php?k%20e%20y=123%0a %20绕过下划线 %0a将字符串扩充长度不影响数值比较 加入post值 command=system(ls);highlight_file(next(array_reverse(scandir(dirname(__FILE__))))); 为了绕过文件名的点直接...

    Web wepcool 2023-9-25 0 评论 847 浏览
  • 粗心的小红 mfc——WP

    粗心的小红 真的签到题。。不说了 mfc mfc首先先进行简单测试,找些字符串 flag wrong。。。。算了好像没成果 然后翻函数找到 动调排除一切困难! 看到,v5我们可以直接得到,然后xor一下(尝试推测) 直接 result=[ 0xE1, 0xEB, 0xE6, 0xE0, 0xFC, 0xB...

    Reverse 大爱Bilove 2023-9-18 0 评论 915 浏览
  • Puzzle-WP

    Puzzle 变型的UPX,修改如下(下面还有一个QWQ忘截图了也要改) UPX.exe -d puzzle.exe 成功解压 通过敏感函数调用先找到 根据asdwnu和512长度可以判定是3维迷宫,大小为8*8*8.进行动调,记得要保证有8个u,一个u在最后 得到 构造出迷宫 手工搓(...

    Reverse 大爱Bilove 2023-9-17 0 评论 820 浏览
  • 【工具】CMS识别工具-chunsou(春蒐)

    [xmd] # 简介 Chunsou(春蒐),Python编写的多线程Web指纹识别工具,适用于安全测试人员前期的资产识别、风险收敛以及企业互联网资产摸查。目前主要功能为针对Web资产进行指纹识别,目前指纹规则条数约 10000+,辅助功能包括子域名爆破和FOFA、Hunter资产...

    工具 Moxin 2023-9-16 0 评论 875 浏览
  • DZCTF 山东电专第一届网络安全竞赛

    比赛信息: 比赛名称:DZCTF 山东电专第一届网络安全竞赛 赛制:CTF解题赛 参赛对象:信息工程系学生 主办方:山东电力高等专科学校信息工程系,山东电力高等专科学校天基网络安全社团 承办单位:青少年CTF,思而听(山东)网络科技有限公司 官方链接:dz2023...

    赛事资讯 w147865932 2023-9-15 0 评论 1121 浏览
返回顶部